Table of Contents Table of Contents
Previous Page  24 / 76 Next Page
Information
Show Menu
Previous Page 24 / 76 Next Page
Page Background

E

ntrevista

PIC

monográfico

24 red seguridad primer trimestre 2016

especial

estructuras críticas, sino que es una

necesidad cuando tratamos asuntos

específicos de ciberseguridad. Todo

ello, teniendo en cuenta que las amena-

zas son cambiantes y, por tanto, exis-

ten situaciones en las que se requiere

la participación de todos los agentes

especializados en la materia.

En lo que respecta a la conexión de

la OCC con el CERTSI, salvadas las

evidentes distancias derivadas de la

dependencia de órganos ministeriales

distintos del CNPIC y de Incibe, la cola-

boración se llevó a cabo de forma tam-

bién natural y eficaz. Todo ello porque

se determinó como eje fundamental de

actuación que el CERT fuera operado

conjuntamente por ambos organismos.

La OCC es un organismo

joven

frente

a un problema, el ciberdelito, que no

para de aumentar. ¿Le queda mucho

margen de mejora a este órgano a la

hora de llevar a cabo sus procesos

o han alcanzado todos los objetivos

que se han propuesto?

Sin duda alguna, existe un margen de

mejora. De hecho, cabe destacar que

hemos desarrollado un nuevo plan de

servicios más orientado a cubrir las

necesidades reales de los operadores,

sobre todo en lo que respecta a la

operación del CERTSI, acercándonos

por tanto aún más a sus necesidades

e intentando sacar el máximo provecho

de las capacidades de coordinación

asignadas a la OCC.

Las nuevas tecnologías requieren una

adaptación y formación continua, tanto

desde el punto de vista de los clientes

como de los responsables de garantizar

su adecuado funcionamiento. Haciendo

extensible esta característica a nuestra

propia operativa y organización, somos

conscientes de que no nos podemos

quedar parados con servicios estancos

y que debemos acercarnos y adaptar-

nos a las necesidades reales tanto de

los operadores como de las FCSE.

Este organismo se ha convertido en

una pieza clave para la coordinación

de la seguridad en las infraestructu-

ras críticas. ¿Qué tipo de incidentes

resuelve y cuál es el procedimiento

habitual para tratarlos desde la OCC?

La OCC está especializada en la coor-

dinación de la respuesta ante inciden-

tes entre distintas entidades, como son

las empresas, las FCSE y el CERTSI. La

casuística a la que nos enfrentamos es

muy amplia: podemos estar hablando

de la acción individual de un empleado

desleal que exfiltra o vende datos en

el mercado negro, de un ataque de

ciberdelincuentes que cifran datos de

negocio de una empresa a la que luego

piden un rescate para recuperarlos e

incluso de un ciberataque patrocinado

por un estado o por una organización

criminal que busca paralizar o afectar

gravemente la operativa normal de una

infraestructura crítica nacional. De este

último tipo de ataques tenemos por

desgracia ejemplos recientes, como el

ciberataque al aeropuerto Chopin de

Varsovia en junio del año pasado, o el

más reciente ataque a la red de sumi-

nistro eléctrico de la región de Ivano-

Frankisvk al oeste de Ucrania, que llegó

a afectar a cerca de 600.000 hogares

en pleno diciembre.

El procedimiento habitual para la

gestión de un ciberincidente una vez

detectado es ofrecer, en primer lugar,

una respuesta de contención de dicho

ciberincidente para, posteriormente,

centrarse en las tareas de mitigación

y recuperación de los sistemas afecta-

dos. Durante la primera fase, en la cual

intervienen los expertos de ciberseguri-

dad del CERTSI, es de vital importancia

la captación de evidencias digitales,

a fin de poder pasar a una segunda

fase en la respuesta, que consta prin-

cipalmente de dos acciones con fines

distintos. La primera es analizar el cibe-

rataque para obtener la información

técnica necesaria acerca de cómo ha

sucedido, con objeto de distribuir dicha

información entre el resto de responsa-

bles de la gestión de la ciberseguridad

de las infraestructuras críticas naciona-

les; de esta forma pretendemos evitar

que vuelva a repetirse el mismo tipo de

incidente, utilizando los mismos vecto-

res de ataque.

La segunda acción fundamental es

proporcionar esas evidencias digitales

a las unidades tecnológicas de las

FCSE, para que sean sometidas a

análisis y proceder a la investigación

y persecución de los delincuentes o

terroristas que se hallen tras el cibera-

taque. Todo este proceso lo coordina

la OCC, y de esta forma el círculo de

la respuesta ante uno de estos inci-

dentes se cierra, involucrando a todos

los actores que pueden participar en el

proceso en un momento determinado.

¿Cuáles son las principales ame-

nazas que afectan a la seguridad

nacional y, más concretamente, a las

infraestructuras críticas?

Las amenazas a las que nos enfrenta-

mos a la hora de garantizar la seguri-

dad nacional vienen específicamente

reflejadas en la Estrategia de Seguridad

Nacional: conflictos armados, terroris-

mo, crimen organizado, inestabilidad

económica y financiera, vulnerabilidad

energética, proliferación de armas de

destrucción masiva, flujos migratorios

irregulares, espionaje, emergencias y

catástrofes, vulnerabilidad del espacio

marítimo, ciberamenazas y vulnerabili-

dad de las infraestructuras críticas y los

servicios esenciales.

De este modo, la Estrategia de

Seguridad Nacional contempla como

una amenaza

per se

la vulnerabilidad

de las infraestructuras críticas, si bien

una de esas vulnerabilidades puede

estar originada en la materialización de

alguna de las ciberamenazas existentes

en cada momento. En este sentido, la

Estrategia de Ciberseguridad Nacional

plantea una serie de riesgos y amena-

zas también específicas entre las que

destacan en nuestro ámbito aquellas

que pueden tener un mayor impacto

en la disponibilidad de los activos tec-

nológicos.

De este modo, desde el CNPIC y

desde la OCC orientamos la protección

de las infraestructuras críticas hacia la

garantía de que existen mecanismos

suficientes de prevención y respuesta

que aseguran que los responsables de

éstas son capaces de identificar que un

incidente ha tenido lugar, activando los

protocolos de colaboración necesarios.

Con todo, debemos ser capaces de

disponer de una estructura operativa

que nos permita adaptarnos al pano-

rama cambiante de las ciberamenazas.

Consideramos que gracias a la OCC